导语:研究人员借助一款具备红外线功能的安全摄像头,再次发现了一种从气隙计算机中窃取机密信息的方法。
aIR-Jumper:针对气隙计算机的新型攻击
气隙系统(Air-gapped)是一种将电脑进行完全隔离(不与互联网以及任何其他联网设备连接)以保护数据安全的系统。气隙计算机一直被认为是最难以渗透的、最安全的计算机。
近年来,研究人员也是一直将气隙计算机作为研究目标,尝试展示可能危及这种隔离网络安全性的每一种可能的攻击方案。
在2016年8月,来自以色列内盖夫本-古里安大学的安全研究人员就已经成功展示了几种从气隙计算机中获取敏感数据的方法。当时,研究人员利用了一款未经修改的U盘设备,将其作为无线电射频(简称RF)发射器并用于从“气隙”计算机中提取敏感数据。
而就在近日,来自同一个大学的研究人员又发现了另外一种从气隙计算机中窃取机密信息的方法,这一次他们借助的是一款具备红外线功能的安全摄像头。
此次,研究人员开发了一种新的攻击场景,名为“aIR-Jumper”,其中包含一个受感染的气隙计算机(需要窃取数据的地方)以及一个受感染的安全摄像头网络(至少有一个摄像头需要安装在室内,面对受感染的计算机,另一个安装在室外),假设两个网络彼此隔离,并且它们都是不与互联网或其他任何联网设备连接的。
首先,让我们忽略气隙计算机和安全摄像头网络是如何成功被恶意软件感染的事实,此次实验的关注点在于,一旦完成感染,恶意软件是如何做到将盗取的数据回传给攻击者(等待在室外)的呢?
为了读取和发送数据,研究人员将aIR-Jumper恶意软件安装在气隙计算机和安全摄像头网络中,然后利用摄像头的红外LED灯闪烁(类似摩斯密码),将收集的数据分解成二进制数值,即0和1,传输给等待在室外的攻击者。
研究人员指出,这些来自摄像头的数据可以以每秒20 bit的速度传输给远在数十米之外的攻击者。而且,在完全黑暗的环境中传输速度更快,能够达到每秒100 bit。
由于攻击者需要将文件分解成二进制数值,所以他们一般无法窃取任何大型的文件,但是他们可以窃取密码、加密密钥、PIN码以及存储在目标计算机上敏感数据的其他一小部分。
研究人员表示,
在完成渗透的情况下,站在公共场所(例如街道上)的攻击者可以使用红外LED灯将隐藏的信号传输到摄像头中。诸如命令与控制(C&C)以及信标(beacon)信息之类的二进制数值都可以被编码在红外线信号中。
研究人员还在youtube上发表了两个演示视频,展示了两种攻击场景。其中一个场景中,研究人员展示了安装在气隙计算机上的恶意软件是如何收集数据,并将其转化为二进制数值,然后通过红外LED灯闪烁传递信号的过程。同时,受感染的摄像头会捕捉到这种LED灯信号,并利用摄像头上安装的恶意软件将LED灯闪烁信号转化为二进制数值。
【通过摄像头红外LED灯发射信号给攻击者】
在第二个场景中,安装在室外(如停车场内)的另一个摄像头会使用红外线LED灯以摩斯密码的方式将窃取的二进制数值传输给坐在车里的攻击者。攻击者可以使用自己的相机轻松地捕获摄像头传递的信号,并对数据进行解密,读取数据内容。
在这种情况下,受感染的摄像头正是作为气隙计算机和远程攻击者之间的桥梁在发挥作用,为其提供双向隐蔽的通信渠道。
更多针对气隙计算机的攻击场景
这已经不是本-古里安大学的研究人员针对气隙计算机研究出的第一种攻击场景了,他们以前做出的研究成果还包括:
USBee攻击——使用USB连接器进行射频传输,从气隙计算机中提取敏感信息; DiskFiltration攻击——使用硬盘驱动器(HDD)发出的声音信号窃取目标计算机上的数据; BitWhisper——利用两台计算机系统之间的热交换窃取气隙计算机上的密码或密钥; AirHopper——将计算机的视频卡转换成FM发射器来捕捉击键信息; Fansmitter技术——使用计算机风扇发出的声音来传输数据; GSMem攻击——依赖蜂窝频率窃取数据;
想要了解有关最新的aIR-Jumper攻击的更多详细信息,点击查看完整报告。